دارک نت چیست و چگونه کار می کند؟

By |2022-08-16T13:00:37+04:3018 مرداد 1401|Categories: آسیب‌پذیری, امنیت شبکه, حملات سایبری|Tags: , |

دارک نت چیست و چگونه کار می کند؟ بسیاری دارک نت را با بازار سیاه دیجیتال برای معامله انواع موارد غیرقانونی از جمله داروها ، سلاح ها، ویروس ها و بدافزارها، قاتلان قراردادی، سرقت شماره کارت اعتباری وانواع داده های حساس و غیره مرتبط می دانند. دارک نت در سمت تاریک اینترنت قرار دارد [...]

محافظت از لبه ها با NGFW

By |2022-08-03T14:34:47+04:304 مرداد 1401|Categories: امنیت شبکه, حملات سایبری, دسته‌بندی نشده, شبکه|

امنیت کاربر مطابق با نیازهای امروزی در زمان حاضر نیاز کاربران به شبکه ای می باشد که امکان اتصال را از هر دستگاهی و در مکانهای غیر ثابت می دهد .در عین حال، شبکه‌های مرکز داده و پردیس باید در یک معماری ترکیبی فناوری اطلاعات ، همراه با شعب نسل بعدی ، شبکه های [...]

مزایای کلیدی شکار تهدید ( Threat Hunting)

By |2022-07-11T16:57:04+04:3020 تیر 1401|Categories: حملات سایبری|Tags: , , |

مزایای کلیدی شکار تهدید ( Threat Hunting) شکار تهدید به شما اطمینان می دهد که مهاجمان سایبری را زودتر شناسایی کنید. متدهای شکار تهدید با بررسی نحوه نفوذ بدافزارها به سیستم و همچنین شناسایی شکاف های امنیتی ، حتی قبل از اینکه مهاجمان متوجه آنها شوند ، از سیستم محافظت می کنند. بر اساس [...]

آنچه باید در مورد از دست دادن داده ها، نشت داده ها و نقض داده ها بدانید

By |2022-07-06T16:57:31+04:3015 تیر 1401|Categories: امنیت شبکه, حملات سایبری|Tags: , , |

مقایسه نشت داده ، از دست دادن داده ، نقض داده وقتی صحبت از محافظت از حریم خصوصی ، هویت و اموال می شود ، "از دست دادن داده (data loss )" و یا "باج افزارها ( ransomware)" تنها تهدیدات نیستند . در واقع، داده‌های بسیار حساس‌ بیشتر از طریق "نشت داده‌ها(data leak)" تا [...]

بدافزار چیست؟

By |2022-06-29T11:18:17+04:306 تیر 1401|Categories: امنیت شبکه, باج افزار, حملات سایبری|Tags: , , , |

بد افزار چیست؟ بدافزار ( Malware ) اصطلاحی کلی ، برای انواع نرم افزارهای مخرب که برای آسیب رساندن یا سوء استفاده از هر دستگاه ، سرویس یا شبکه طراحی شده است، می باشد. مجرمان سایبری معمولاً از بدافزارها برای استخراج داده‌های مالی ، سوابق مراقبت‌های بهداشتی، ایمیل‌های شخصی و گذرواژه‌ها و .. استفاده [...]

ATP چیست و چگونه کار می کند؟

By |2022-06-08T10:07:28+04:3018 خرداد 1401|Categories: آسیب‌پذیری, امنیت ایمیل, امنیت شبکه, حملات سایبری, دسته‌بندی نشده, فورتی نت|Tags: , , , , , , , |

حفاظت از تهدید پیشرفته (ATP) چیست؟ حفاظت از تهدید پیشرفته یا به اختصار  ATP به راهکارهای امنیتی اشاره دارد که از سازمان در برابر حملات سایبری پیشرفته و بدافزارهایی که هدف آنها نفوذ ، تخریب و یا سرقت داده های حساس است، محافظت می کند. ATP می تواند به سازمان کمک کند تا یک [...]

انواع امنیت نقطه پایانی

By |2022-07-31T16:46:43+04:3025 اردیبهشت 1401|Categories: امنیت ایمیل, امنیت شبکه, حملات سایبری, نقطه پایانی|Tags: , , , , , , , |

امنیت نقطه پایانی چیست؟ امنیت نقطه پایانی فرآیند محافظت از دستگاه‌هایی که به اینترنت متصل می شوند مانند رایانه‌های رومیزی ، لپ‌تاپ ، تلفن‌های همراه و تبلت‌ها در برابر تهدیدات مخرب و حملات سایبری است. نرم‌افزار امنیتی Endpoint به کسب‌وکارها این امکان را می‌دهد تا از دستگاه‌هایی که کارمندان برای مقاصد کاری از آنها [...]

رویکردهای برتر امنیت و مدیریت ریسک در سال 2022

By |2022-08-14T16:54:59+04:3021 اردیبهشت 1401|Categories: امنیت شبکه, حملات سایبری, شبکه, لغت‌نامه شبکه|Tags: , , , , , |

رویکردهای برتر امنیت و مدیریت ریسک در سال 2022 به گفته گارتنر، رهبران مدیریت امنیت و ریسک باید به هفت رویکرد برتر برای محافظت حریم دیجیتالی رو به رشد سازمان‌های مدرن در برابر تهدیدات جدید و نوظهور در سال 2022 و پس از آن توجه کنند. سه گرایش کلی که بر شیوه‌های امنیت سایبری [...]

انتقال غیر مجاز داده و راههای پیشگیری از آن

By |2022-08-14T16:58:54+04:3018 اردیبهشت 1401|Categories: آسیب‌پذیری, باج افزار, حملات سایبری|Tags: , , , , , |

 انتقال غیرمجاز داده ها چیست ؟ انتقال غیر مجاز داده یا Data Exfiltration ، برداشت داده ها یا هرگونه جابجایی غیرمجاز اطلاعات است. همچنین می‌توان آن را با نام‌های استخراج داده، data extrusion ، نشت داده و دزدی اطلاعات نیز نامید. چه اطلاعات با چاپگر یا با یک فلش usb دزدیده شود، دزدی اطلاعات [...]

امنیت POS چیست؟

By |2022-04-09T10:55:39+04:3020 فروردین 1401|Categories: امنیت شبکه, حملات سایبری|Tags: , , , , , , |

نقطه فروش (POS) ،  یک سیستم ، که شامل نرم افزار و سخت افزار مورد استفاده برای ردیابی تراکنش مالی است، می باشد. امنیت نقطه فروش POS یا امنیت کارت خوان ، از دسترسی مجرمان سایبری به سیستم‌های پرداخت الکترونیکی و سرقت اطلاعات مشتریان جلوگیری می‌کند. امنیت سایبری POS ،  از حملات باج‌افزاری برای دسترسی [...]

Go to Top